Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

OSPF ルーティング ポリシーの設定

ルーティング ポリシーの理解

一部のルーティング プラットフォーム ベンダーでは、ルートのフローはさまざまなプロトコル間で発生します。たとえば、RIP から OSPF への再配布を設定する場合、RIP プロセスは OSPF プロセスに、再配布に含まれる可能性のあるルートがあることを通知します。Junos OSでは、ルーティングプロトコル間の直接的な相互作用はあまりありません。代わりに、すべてのプロトコルがルーティング情報をインストールする中央の収集ポイントがあります。これらは、メインのユニキャスト ルーティング テーブル inet.0 および inet6.0 です。

これらのテーブルから、ルーティング プロトコルは各宛先への最適なルートを計算し、これらのルートを転送テーブルに配置します。これらのルートは、ルーティングプロトコルのトラフィックを宛先に転送するために使用され、ネイバーにアドバタイズすることができます。

ルートのインポートとエクスポート

インポートエクスポートの2つの用語は、ルーティングプロトコルとルーティングテーブル間でルートがどのように移動するかを説明しています。

  • ルーティング エンジンは、ルーティング プロトコルのルートをルーティング テーブルに配置するときに、ルーティング テーブルにルート をインポート します。

  • ルーティング エンジンは、ルーティング テーブルのアクティブなルートを使用してプロトコル アドバタイズメントを送信する場合、ルーティング テーブルからルート をエクスポート します。

    手記:

    ルーティング プロトコルとルーティング テーブルの間でルートを移動するプロセスは、常に ルーティング テーブルの観点から記述されます。つまり、ルートはルーティング プロトコルからルーティング テーブルに インポート され、ルーティング テーブルからルーティング プロトコルに エクスポート されます。ルーティングポリシーを扱う際には、この区別に注意してください。

図 1 に示すように、インポート ルーティング ポリシーを使用してルーティング テーブルに配置されるルートを制御し、ルーティング ポリシーのエクスポートを使用して、ルーティング テーブルからネイバーにアドバタイズするルートを制御します。

図1:ルートImporting and Exporting Routesのインポートとエクスポート

一般に、ルーティング プロトコルはすべてのルートをルーティング テーブルに配置し、ルーティング テーブルから限定されたルート セットをアドバタイズします。ルーティングプロトコルとルーティングテーブル間のルーティング情報を処理するための一般的なルールは、 ルーティングポリシーフレームワークとして知られています。

ルーティング ポリシー フレームワークは、各ルーティング プロトコルのデフォルト ルールから構成されています。このルールは、プロトコルがルーティング テーブルに配置し、ルーティング テーブルからアドバタイズするルートを決定します。各ルーティング プロトコルの既定の規則は、 既定のルーティング ポリシーと呼ばれます。

ルーティングポリシーを作成して、常に存在するデフォルトポリシーをプリエンプトすることができます。 ルーティング・ポリシー を使用すると、ニーズに合わせてルーティング・ポリシーのフレームワークを変更することができます。独自のルーティングポリシーを作成して実装し、以下を行うことができます。

  • ルーティング プロトコルがルーティング テーブルに配置するルートを制御します。

  • ルーティング プロトコルがルーティング テーブルからアドバタイズするアクティブ ルートを制御します。 アクティブルート とは、宛先に到達するためにルーティングテーブル内のすべてのルートから選択されたルートです。

  • ルーティング プロトコルがルーティング テーブルにルートを配置するか、ルーティング テーブルからルートをアドバタイズするときに、ルートの特性を操作します。

ルート特性を操作して、宛先に到達するためのアクティブ ルートとして選択するルートを制御できます。アクティブなルートは転送テーブルに配置され、ルートの宛先にトラフィックを転送するために使用されます。一般に、アクティブルートはルーターのネイバーにもアドバタイズされます。

アクティブおよび非アクティブなルート

宛先に対する複数のルートがルーティング・テーブルに存在する場合、プロトコルはアクティブなルートを選択し、そのルートは適切なルーティング・テーブルに配置されます。等コスト ルートの場合、Junos OS は適切なルーティング テーブルに複数のネクスト ホップを配置します。

プロトコルがルーティング テーブルからルートをエクスポートする場合、アクティブなルートのみをエクスポートします。これは、デフォルト・エクスポート・ポリシーとユーザー定義エクスポート・ポリシーの両方で指定されたアクションに適用されます。

エクスポートするルートを評価する場合、ルーティング エンジンはルーティング テーブルのアクティブなルートのみを使用します。例えば、ルーティング テーブルに同じ宛先への複数のルートが含まれていて、1 つのルートに優先メトリックがある場合、そのルートのみが評価されます。つまり、エクスポート ポリシーはすべてのルートを評価するわけではありません。ルーティングプロトコルがネイバーにアドバタイズできるルートのみを評価します。

手記:

デフォルトでは、BGPはアクティブなルートをアドバタイズします。しかし、BGPを設定して、他のルートと同じ宛先に行くが、メトリックの優先度が低い 非アクティブなルートをアドバタイズすることができます。

明示的に設定されたルート

明示的に設定されたルートとは、設定したルートのことです。直接ルートは明示的に設定されていません。これらは、インターフェイスに設定された IP アドレスの結果として作成されます。明示的に設定されたルートには、集約ルート、生成ルート、ローカルルート、スタティックルートがあります。(集約ルートとは、共通のアドレスを持つルートのグループを 1 つのルートに抽出するルートのことです。生成されたルートは、ルーティング テーブルに特定の宛先への到達方法に関する情報がない場合に使用されるルートです。ローカル ルートは、ルーター インターフェイスに割り当てられた IP アドレスです。スタティック ルートとは、宛先への不変ルートのことです。)

ポリシー フレームワーク ソフトウェアは、直接および明示的に設定されたルートを、あたかもルーティング プロトコルで学習されたかのように扱います。したがって、ルーティングテーブルにインポートできます。このプロトコルは実際のルーティング プロトコルではないため、ルーティング テーブルから擬似プロトコルにルートをエクスポートすることはできません。ただし、集約ルート、直接ルート、生成ルート、スタティックルートはルーティングテーブルからルーティングプロトコルにエクスポートできますが、ローカルルートはエクスポートできません。

動的データベース

Junos OS Release 9.5以降では、ルーティングポリシーと特定のルーティングポリシーオブジェクトを動的データベースで設定できますが、それは標準設定データベースで必要とされる検証の対象とはなりません。その結果、これらのルーティングポリシーとポリシーオブジェクトを迅速にコミットし、必要に応じて標準設定で参照および適用できます。BGPは、動的データベースで設定されたポリシーを参照するルーティングポリシーを適用できる唯一のプロトコルです。動的データベースに基づくルーティング ポリシーを標準設定で設定してコミットした後は、動的データベース内のポリシー オブジェクトを変更することで、既存のルーティング ポリシーにすばやく変更を加えることができます。Junos OS は動的データベースの設定変更を検証しないため、この機能を使用する際は、コミットする前にすべての設定変更をテストおよび検証する必要があります。

OSPFルーティングポリシーについて

各ルーティング・ポリシーは、ポリシー名で識別されます。名前には、文字、数字、ハイフン(-)を使用でき、最大 255 文字まで使用可能です。名前にスペースを含める場合は、名前全体をダブル クォーテーションで囲んでください。各ルーティング ポリシー名は、コンフィギュレーション内で一意である必要があります。ポリシーが作成され、名前が付けられると、アクティブになる前に適用される必要があります。

import ステートメントでは、OSPF 外部ルートが OSPF ネイバーのルーティング テーブルにインストールされるのをフィルタリングするのに使用するルーティング ポリシーの名前を列挙します。ルートをフィルタリングすることはできますが、リンクステートアドレス(LSA)フラッディングはフィルタリングできません。外部ルートとは、OSPF自律システム(AS)の外部にあるルートのことです。インポート ポリシーは OSPF データベースに影響を与えません。つまり、インポートポリシーはリンク状態アドバタイズメントに影響を与えません。OSPFのデフォルトのインポートポリシーは、学習したルートをすべて受け入れ、ルーティングテーブルにインポートすることです。

export ステートメントでは,ルーティング テーブルから OSPF にルートをエクスポートするときに評価するルーティング ポリシーの名前を列挙します。OSPF のデフォルトのエクスポート ポリシーは、LSA タイプ 1 とタイプ 2 以外のすべてを拒否します。OSPFは、内部で学習したルート(プロトコルを実行しているインターフェイス上で直接接続されたルート)を実際にエクスポートしません。OSPF は、リンクステート アドバタイズ(LSA)フラッディングを使用してローカル ルートと学習済みルートの両方をアドバタイズし、LSA フラッディングはエクスポート ポリシーの影響を受けません。

デフォルトでは、ルーティング デバイスに複数の OSPF エリアがある場合、他のエリアから学習されたルートは、ルーティング テーブルのエリア 0 に自動的にインストールされます。

複数のポリシーを指定してポリシー チェーンを作成するには、スペースを区切り文字としてポリシーを列挙します。複数のポリシーが指定されている場合、ポリシーは指定された順序で評価されます。受理または拒否のアクションが実行されると同時に、ポリシー チェーンの評価は終了します。

このトピックでは、次の情報について説明します。

ルーティングポリシーの用語

ルーティング ポリシーは、1 つ以上の条件で構成されます。用語は、一致条件とアクションが定義されている名前付き構造です。1 つ以上の項を定義できます。名前には、文字、数字、ハイフン(-)を使用でき、最大 255 文字まで使用可能です。名前にスペースを含める場合は、名前全体をダブル クォーテーションで囲んでください。

各用語には、一連の一致条件と一連のアクションが含まれます。

  • 一致条件とは、アクションを適用する前にルートが一致する必要がある基準です。ルートがすべての条件に一致する場合、1 つ以上のアクションがルートに適用されます。

  • アクションは、ルートを受け入れるか拒否するかを指定し、一連のポリシーの評価方法を制御し、ルートに関連付けられた特性を操作します。

ルーティングポリシー一致条件

一致条件は、アクションを実行するためにルートが一致する必要がある基準を定義します。項ごとに1つ以上の一致条件を定義できます。ルートが特定の用語のすべての一致条件に一致する場合、その用語に定義されたアクションが処理されます。

各条件には、一致条件を定義する 2 つのステートメント、 fromto を含めることができます。

  • from ステートメントでは、受信ルートが一致する必要がある基準を定義します。1 つ以上の一致条件を指定できます。複数指定した場合、そのすべてがルートに一致すると、一致が発生します。

    from ステートメントはオプションです。from および to ステートメントを省略すると、すべてのルートが一致したと見なされます。

    手記:

    エクスポート・ポリシーでは、ルーティング・ポリシーの用語から from ステートメントを省略すると、予期しない結果が生じる可能性があります。

  • to ステートメントでは、発信ルートが一致する必要がある基準を定義します。1 つ以上の一致条件を指定できます。複数指定した場合、そのすべてがルートに一致すると、一致が発生します。

アクションを実行するにはルートが項内のすべての一致条件に一致する必要があるため、項内の一致条件の順序は重要ではありません。

一致条件の完全なリストについては、 ルーティングポリシー用語の一致条件の設定を参照してください。

ルーティングポリシーアクション

アクションは、ルートが特定の項の from および to ステートメントのすべての一致条件に一致する場合に、ルーティング デバイスがルートに対して行う処理を定義します。条件に from ステートメントと to ステートメントがない場合、すべてのルートが一致したと見なされ、アクションはすべてのルートに適用されます。

各用語には、次の種類のアクションを 1 つ以上含めることができます。アクションは、 then ステートメントの下で設定されます。

  • ルートを受け入れるか拒否するか、および次の条件またはルーティングポリシーを評価するかどうかに影響を与えるフロー制御アクション。

  • ルートの特性を操作するアクション。

  • トレース アクション:ルートの一致をログに記録します。

then ステートメントはオプションです。これを省略すると、次のいずれかが発生します。

  • ルーティング ポリシー内の次の条件が存在する場合は、それを評価します。

  • ルーティング・ポリシーにこれ以上条件がない場合、次のルーティング・ポリシーが存在する場合は、それが評価されます。

  • 条件またはルーティング ポリシーがなくなった場合は、デフォルト ポリシーで指定された accept または reject アクションが実行されます。

ルーティング ポリシー アクションの完全なリストについては、ルーティング ポリシーの用語におけるアクションの設定を参照してください。

OSPF プロトコルのバックアップ選択ポリシーについて

OSPFループフリー代替(LFA)ルートのサポートは、基本的にOSPFのIP高速再ルート機能を追加します。Junos OSは、すべてのOSPFルートに対して複数のループフリーバックアップルートを事前に計算します。これらのバックアップルートは、パケット転送エンジンにプリインストールされており、特定のルートのプライマリネクストホップのリンクが利用できなくなった場合、ローカル修復を実行し、バックアップパスを実装します。LFAの選択は、指定された宛先に進むために一致するLFAを選択することによってランダムに行われます。これでは、ネットワークで利用可能な最良のバックアップカバレッジが保証されるわけではありません。Junos OSでは、最適なLFAを選択するために、各宛先(IPv4とIPv6)とプライマリネクストホップインターフェイスに対してネットワーク全体のバックアップ選択ポリシーを設定できます。これらのポリシーは、管理グループ、srlg、帯域幅、保護タイプ、メトリック、およびノードの情報に基づいて評価されます。

バックアップ最短パスファースト(SPF)計算中に、バックアップ パスの各ノードとリンク属性がIGPによって累積され、トポロジー内のすべてのノード(ルーター)に関連付けられます。最適なバックアップ パスのネクスト ホップが、ルーティング テーブルのバックアップ ネクスト ホップとして選択されます。一般に、バックアップ評価ポリシー ルールは、次の種類に分類されます。

  • プルーニング:適格なバックアップパスを選択するように設定されたルール。

  • 順序付け — 適格なバックアップ パスの中から最適なものを選択するように構成されたルール。

バックアップ選択ポリシーは、整理ルールと順序付けルールの両方で構成できます。バックアップ ポリシーの評価中に、各バックアップ パスにはスコア(評価された基準の総重みを表す整数値)が割り当てられます。スコアが最も高いバックアップ パスが選択されます。

LFA 選択を強制するには、次の属性にさまざまなルールを設定します。

  • admin-group–リンクカラーリングまたはリソースクラスとも呼ばれる管理グループは、同じカラーを持つリンクが概念的に同じクラスに属するように、リンクの「カラー」を説明する手動で割り当てられた属性です。これらの設定された管理グループは、プロトコル MPLS で定義されます。管理グループを使用すると、除外、include-all、include-any、またはプリファレンスを使用して、さまざまなバックアップ選択ポリシーを実装できます。

  • srlg:共有リスクリンクグループ(SRLG)は、共通リソースを共有するリンクのセットであり、共通リソースに障害が発生した場合、セット内のすべてのリンクに影響します。これらのリンクは同じ障害リスクを共有するため、同じ SRLG に属していると見なされます。例えば、共通のファイバーを共有しているリンクは、ファイバーに障害が発生するとグループ内のすべてのリンクに障害が発生する可能性があるため、同じ SRLG 内にあると言われます。SRLG は、IGP(OSPF)ドメイン内で一意の 32 ビットの数値で表されます。リンクは複数の SRLG に属する場合があります。バックアップ選択を定義して、プライマリ パスとバックアップ パス間で共通の SRLG を許可または拒否できます。この共通の SRLG の拒否は、プライマリ ネクストホップとバックアップ SPF に共通の SRLG を持つリンクが存在しないことに基づいています。

    手記:

    管理グループと SRLG は、デフォルトのトポロジに対してのみ作成できます。

  • 帯域幅—帯域幅は、プライマリ パスとバックアップ パス間の帯域幅制約を指定します。バックアップネクストホップリンクは、バックアップネクストホップインターフェイスの帯域幅がプライマリネクストホップの帯域幅以上の場合にのみ使用できます。

  • protection-type:protection-typeは、プライマリノードのノード障害またはプライマリリンクのリンク障害から宛先を保護します。宛先を保護するために、ノード、リンク、またはノードリンクを設定できます。リンクノードが設定されている場合、ノード保護 LFA がリンク保護 LFA よりも優先されます。

  • ノード - ノードはノードごとのポリシー情報です。ここで、ノードは、直接接続されたルーター、RSVP バックアップ LSP テールエンドなどのリモート ルーター、またはバックアップ SPF パス内のその他のルーターです。ノードは、LSP 内のノードによってアドバタイズされた route-id によって識別されます。バックアップ パスでノードを優先または除外するノードを一覧表示できます。

  • メトリック — メトリックは、LFA の優先方法を決定します。バックアップ選択パスでは、ルートメトリックと宛先メトリックが2種類のメトリックです。root-metric は、1 ホップ ネイバーまたはリモート ルーター(RSVP バックアップ LSP テールエンド ルーターなど)に対するメトリックを示します。dest-metric は、1 ホップ ネイバーまたはリモート ルーター(RSVP バックアップ LSP テールエンド ルーターなど)から最終宛先までのメトリックを示します。メトリックの評価は、昇順または降順で行われます。デフォルトでは、デスティネーション評価が最も低いバックアップ・パスが最初に優先され、次にルート・メトリックが最も低いバックアップ・パスが優先されます。

評価順序によって、バックアップ パスにおけるこれらの属性を評価する順序と基準を制御できます。評価順序を明示的に設定することができます。設定された属性のみがバックアップ パスの選択に影響します。LFA のこれらの属性を評価するデフォルトの順序は、[ admin-group srlg 帯域幅保護タイプのノードメトリック ] です。

手記:

TE 属性は OSPFv3 ではサポートされていないため、IPv6 プレフィックスのバックアップ選択ポリシーの評価には使用できません。

OSPFプロトコルのバックアップ選択ポリシーの設定

OSPFループフリー代替(LFA)ルートのサポートは、基本的にOSPFのIP高速再ルート機能を追加します。Junos OSは、すべてのOSPFルートに対して複数のループフリーバックアップルートを事前に計算します。これらのバックアップルートは、パケット転送エンジンにプリインストールされており、特定のルートのプライマリネクストホップのリンクが利用できなくなった場合、ローカル修復を実行し、バックアップパスを実装します。LFAの選択は、指定された宛先に進むために一致するLFAを選択することによってランダムに行われます。これでは、ネットワークで利用可能な最良のバックアップカバレッジが保証されるわけではありません。Junos OSでは、最適なLFAを選択するために、各宛先(IPv4とIPv6)とプライマリネクストホップインターフェイスに対してネットワーク全体のバックアップ選択ポリシーを設定できます。これらのポリシーは、管理グループ、srlg、帯域幅、保護タイプ、メトリック、およびノードの情報に基づいて評価されます。

OSPF プロトコルのバックアップ選択ポリシーの設定を始める前に、以下を行います。

  • ルーター インターフェイスを設定します。『 Junos OS Network Management Administration Guide for Routing Devices』を参照してください。

  • 内部ゲートウェイ プロトコルまたはスタティック ルーティングを設定します。 ルーティングデバイス用 Junos OS ルーティングプロトコルライブラリをご覧ください。

OSPFプロトコルのバックアップ選択ポリシーを設定するには、次の手順に従います。

  1. パケット 単位のロード バランシングを設定する。
  2. すべてのインターフェイスでRSVPを有効にします。
  3. 管理グループを設定します。
  4. srlg 値を設定します。
  5. すべてのインターフェイスで MPLS を有効にします。
  6. 管理グループで設定されたインターフェイスに MPLS を適用します。
  7. ルーターの ID を設定します。
  8. ルーティング テーブルから転送テーブルにエクスポートされたすべての等コスト マルチパスにルーティング ポリシーを適用します。
  9. リンク保護を有効にし、エリアのすべてのインターフェイスでメトリック値を設定します。
  10. IP アドレスのバックアップ選択ポリシーの管理グループを設定します。

    バックアップ パスから、管理グループを除外する、すべてを含める、いずれかを含める、または優先するを選択できます。

    • 除外する管理グループを指定します。

      パス内のいずれかのリンクにリストされた管理グループのいずれかがある場合、バックアップ パスはループフリー代替(LFA)またはバックアップ ネクストホップとして選択されません。

      たとえば、グループ c1 を管理グループから除外するには、次のようにします。

    • バックアップ パスの各リンクが、パスを受け入れるためにリストされたすべての管理グループを必要とする場合は、すべての管理グループを設定します。

      たとえば、各リンクがパスを受け入れるためにリストされたすべての管理グループを必要とする場合、すべての管理グループを設定するには:

    • バックアップ パスの各リンクが、パスを選択するためにリストされた管理グループの少なくとも 1 つを必要とする場合は、管理グループを設定します。

      たとえば、バックアップ パスの各リンクが、パスを選択するためにリストされた管理グループの少なくとも 1 つを必要とする場合、管理グループを設定するには:

    • バックアップ パスの優先度を指定する管理グループの順序セットを定義します。

      セット内の左端の要素に最も高い優先度が与えられます。

      たとえば、バックアップ パスの優先度を指定する管理グループの順序セットを設定するには、次のようにします。

  11. 帯域幅がプライマリ ネクストホップの帯域幅以上の場合にのみ、バックアップ ネクストホップを選択できるようにバックアップ パスを設定します。
  12. バックアップパスを設定して、1ホップネイバーから、またはRSVPバックアップラベルスイッチパス(LSP)テールエンドルーターなどのリモートルーターから最終宛先までのメトリックを指定します。

    宛先メトリックは、最高または最低のいずれかです。

    • 宛先メトリックが最も高いバックアップ パスを構成します。

    • 宛先メトリックが最も小さいバックアップ パスを構成します。

  13. 宛先へのダウンストリーム パスであるバックアップ パスを構成します。
  14. バックアップ パス選択時のルートとデスティネーション メトリックの優先度を設定します。

    優先順位は次のとおりです。

    • [root dest]:バックアップ パスの選択またはプリファレンスは、最初にルートメトリック基準に基づきます。すべてのルートメトリックの基準が同じ場合、選択またはプリファレンスはdestメトリックに基づきます。

    • [dest root]:バックアップ パスの選択またはプリファレンスは、まずデストメトリック基準に基づきます。すべての宛先メトリックの基準が同じ場合、選択はルートメトリックに基づきます。

  15. バックアップパスを設定し、バックアップパス選択で除外または優先する隣接ネイバーのループバックIPアドレスのリストを定義します。

    ネイバーは、ローカル(隣接ルーター)ネイバー、リモートネイバー、またはバックアップパス内の他のルーターです。

    • 除外するネイバーのリストを設定します。

      リストにあるルーターがあるバックアップ パスが、ループフリーの代替またはバックアップ ネクスト ホップとして選択されていません。

    • 優先されるネイバーの順序付きセットを設定します。

      左端のネイバーを持つバックアップ パスが選択されます。

  16. バックアップ パスを構成して、バックアップ パスに必要な保護タイプを link、node、または node-link に指定します。
    • リンク保護を提供するバックアップ パスを選択します。

    • ノード保護を提供するバックアップ・パスを選択します。

    • リンク保護 LFA よりもノード保護 LFA が優先されるノード保護 LFA またはリンク保護 LFA のいずれかを許可するバックアップ パスを選択します。

  17. 1ホップネイバーまたはRSVPバックアップラベルスイッチパス(LSP)テールエンドルーターなどのリモートルーターにメトリックを指定します。
    • ルート メトリックが最も高いパスを選択します。

    • ルート メトリックが最も小さいパスを選択します。

  18. バックアップ選択パスを設定して、プライマリリンクとバックアップパス内の各リンクの間で共通の共有リスクリンクグループ(SRLG)を許可または拒否します。
    • プライマリ リンクとバックアップ パス内の各リンクの間で共通の srlg を許可するようにバックアップ パスを設定します。

      srlg コリジョンの数が少ないバックアップ パスが推奨されます。

    • プライマリネクストホップリンクとバックアップパス内の各リンクの間で共通のsrlgを持つバックアップパスを拒否するようにバックアップパスを設定します。

  19. バックアップパスを設定し、管理グループ、srlg、帯域幅、保護タイプ、ノード、メトリックに基づいてバックアップパスを評価する順序と基準を制御します。

    評価のデフォルトの順序は、admin-group、srlg、帯域幅、保護タイプ、ノード、およびメトリックです。

OSPFのセグメントルーティングによるトポロジーに依存しないループフリーの代替

OSPFのセグメントルーティングによるトポロジーに依存しないループフリーの代替を理解する

セグメントルーティングを使用すると、ルーターは、パスを記述するラベルスタックを適用することで、ネットワーク内の特定のパスに沿ってパケットを送信できます。セグメントルーティングラベルスタックによって記述される転送アクションは、パスごとに確立する必要はありません。そのため、イングレス ルーターは、セグメント ルーティング ラベル スタックを使用して任意のパスをインスタンス化し、シグナリングなしですぐに使用できます。

セグメント ルーティングでは、各ノードは受信ラベルと転送アクション間のマッピングをアドバタイズします。特定の転送アクションはセグメントと呼ばれ、そのセグメントを識別するラベルはセグメント識別子(SID)と呼ばれます。TI-LFA で作成されるバックアップ パスは、次のタイプのセグメントを使用します。

  • ノード セグメント:ノード セグメントは、宛先ノードへの最短パスに沿ってパケットを転送します。ノード セグメント (ノード SID) を表すラベルは、宛先ノードに到達するまでスワップされます。

  • 隣接セグメント—隣接セグメントは、隣接セグメントをアドバタイズしたノード上の特定のインターフェイスにパケットを転送します。隣接セグメント (隣接 SID) を表すラベルは、それをアドバタイズしたノードによってポップされます。

ルーターは、ノードSIDと隣接SIDの組み合わせを使用するラベルスタックを作成することにより、特定のパスに沿ってパケットを送信できます。通常、ノード SID は、2 つのノード間の最短パスに対応するパスの部分を表すために使用されます。隣接 SID は、ノード SID を使用して目的のパスを正確に表すことができない場合に使用されます。

OSPFと併用することで、TI-LFAはリンク障害、ノード障害、フェイトシェアリング障害、共有リスクリンクグループの障害に対する保護を提供します。リンク障害モードでは、リンクに障害が発生した場合、宛先が保護されます。ノード保護モードでは、プライマリリンクに接続されているネイバーに障害が発生した場合、宛先が保護されます。ノード保護ポストコンバージェンスパスを決定するために、ネイバーを離れるすべてのリンクのコストが設定可能な量だけ増加すると仮定します。

Junos OS Release 20.3R1以降、セグメントルーティングに対してTI-LFAネットワークでフェイトシェアリング保護を設定し、トポロジー非依存ループフリー代替(TI-LFA)バックアップパスにフェイトシェアリンググループを含まない高速再ルートパスを選択することで、フェイトシェアリングの失敗を回避できます。フェイトシェアリング保護では、フェイトシェアリンググループのリストが各PLRに設定され、各フェイトシェアリンググループ内のリンクがそれぞれのIPアドレスで識別されます。PLRは、各運命共有グループにコストを関連付けます。フェイトシェアリングを考慮したポストコンバージェンスパスは、障害が発生したリンクと同じフェイトシェアリンググループ内の各リンクのコストがそのグループに関連するコストを増加させたと仮定することによって計算されます。

Junos OS リリース 20.3R1 以降、セグメント ルーティングの TI-LFA ネットワークで共有リスク リンク グループ(SRLG)保護を設定し、トポロジーに依存しないループフリーの代替(TI-LFA)バックアップ パスに SRLG リンクを含まない高速リルート パスを選択できるようになりました。SRLGは共通のファイバーを共有しており、リンク切れのリスクも共有しています。SRLG 内の 1 つのリンクに障害が発生すると、グループ内の他のリンクにも障害が発生する可能性があります。したがって、バックアップ パス内の保護されたリンクと同じリスクを共有するリンクは避ける必要があります。SRLG 保護を設定すると、TI-LFA が共有リスク リンクを含むバックアップ パスを選択できなくなります。SRLG 保護を設定している場合、OSPFv2 はポストコンバージェンス パスに沿った高速再ルート パスを計算し、保護されたリンクの SRLG に属するリンクを除外します。保護されたリンクと同じ SRLG からのすべてのローカル リンクおよびリモート リンクは、TI-LFA バックアップ パスから除外されます。ポイントオブローカル修復(PLR)は、異なる発信インターフェイスとの高速再ルートパスのラベルスタックを設定します。現在、IPv6 ネットワークおよびマルチトポロジのネットワークでは、SRLG 保護を有効にすることはできません。

TI-LFA では、ポストコンバージェンス パスに続くバックアップ パスを構築するために、バックアップ パスを定義するラベル スタック内の複数のラベルを使用できます。特定のポストコンバージェンスバックアップパスを構築するために必要なラベル数が一定量を超える場合、状況によってはそのバックアップパスをインストールしないと便利です。バックアップ パスをインストールするために設定できるラベルの最大数を設定できます。デフォルト値は 3 で、範囲は 2 から 5 です。

特定の障害に対する収束後のパスが、実際にはイコールコスト パスのセットであることがよくあります。TI-LFA は、障害発生後のトポロジーで複数のイコールコスト パスを使用して、特定のデスティネーションへのバックアップ パスを構築しようとします。トポロジーによっては、TI-LFA が等コストのバックアップ パスを正確に構築するために、異なるラベル スタックを使用する必要がある場合があります。デフォルトでは、TI-LFA は指定された宛先に対して 1 つのバックアップ パスのみをインストールします。ただし、1 〜 8 の範囲で値を設定できます。

セグメントルーティングでトポロジーに依存しないループフリーの代替を使用する利点

  • ループフリーの代替ルート(LFA)とリモートLFA(RLFA)は、数年前から高速リルート保護を提供するために使用されてきました。LFA では、PLR(Point of Local Repair)によって、直接ネイバーの 1 つに送信されたパケットが PLR をループバックせずに宛先に到達するかどうかを判断できます。典型的なネットワークトポロジーでは、宛先の約40〜60%をLFAで保護できます。リモート LFA は、LFA の概念を拡張し、PLR が単一のラベルを課して、パケットを修復トンネル エンドポイントにトンネリングできるようにし、そこからパケットが PLR をループバックすることなく宛先に到達できるようにします。リモートLFAを使用すると、LFAと比較して多くの宛先をPLRで保護できます。ただし、ネットワーク トポロジーにもよりますが、リモート LFA によって保護される宛先の割合は通常 100% 未満です。

  • トポロジー非依存型 LFA(TI-LFA)は、PLRがより深いラベルスタックを使用してバックアップパスを構築できるようにすることで、LFAとリモートLFAの概念を拡張します。さらに、TI-LFA では、PLR が使用するバックアップ パスは、特定の障害シナリオで内部ゲートウェイ プロトコル(IGP)が収束した後のパケットのパスと同じであるという制約を課しています。このパスは、ポストコンバージェンスパスと呼ばれます。

  • ポストコンバージェンスパスをバックアップパスとして使用することには、いくつかの望ましい特性があります。一部のトポロジーでは、ネットワーク事業者は、障害発生後にポストコンバージェンスのパスに沿ってトラフィックを伝送するのに十分な容量がネットワークにあることを確認するだけで済みます。このような場合、バックアップパスはコンバージェンス後のパスに従うため、バックアップパスがアクティブな間は、障害直後のトラフィックパターンに対処するためにネットワークオペレータは追加の容量を割り当てる必要はありません。

  • OSPF と併用すると、TI-LFA はリンク障害とノード障害に対する保護を提供します。

OSPFのセグメントルーティングによるトポロジーに依存しないループフリーの代替の設定

OSPFにTI-LFAを設定する前に、必ずSPRINGまたはセグメントルーティングを設定してください。

Junos OS リリース 19.3R1 以降、Junos は、PLR とマッピング サーバーの両方が同じ OSPF エリアにある場合に、セグメント ルーティング マッピング サーバーのアドバタイズメントからプレフィックス SID が学習される、OSPF トポロジーに依存しない TI-LFA バックアップ パスの作成をサポートしています。

OSPF で SPRING を使用して TI-LFA を設定するには、次のようにする必要があります。

  1. OSPF プロトコルの TI-LFA を有効にします。
  2. (オプション)OSPFプロトコルの最大等価コストマルチパス(ECMP)バックアップパスやTI-LFAの最大ラベル数などの、バックアップ最短パスファースト(SPF)属性を設定します。
  3. OSPFプロトコルの指定されたエリアとインターフェイスで、ポストコンバージェンスパスに続くバックアップパスの計算とインストールを設定します。
  4. (オプション)特定のエリアとインターフェイスのノード保護を有効にします。
  5. (オプション)特定のエリアとインターフェイスのフェイトシェアリング保護を有効にします。
  6. (オプション)特定のエリアとインターフェイスのSRLG保護を有効にします。

例:OSPF または OSPF3 プロトコルのバックアップ選択ポリシーの設定

この例では、ネットワーク内のループフリーの代替(LFA)を選択できる、OSPF または OSPF3 プロトコルのバックアップ選択ポリシーを設定する方法を示します。

バックアップ選択ポリシーを有効にすると、Junos OSは、ネットワーク内のリンクとノードのポリシールールと属性に基づいてLFAを選択できます。これらの属性は、admin-group、srlg、帯域幅、保護タイプ、メトリック、およびノードです。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • M Series マルチサービス エッジ ルーター、MX シリーズ 5G ユニバーサル ルーティング プラットフォーム、PTX シリーズ パケット トランスポート ルーター、T Series コア ルーターを組み合わせた 8 台のルーター

  • すべてのデバイスでJunos OS Release 15.1以降が作動していること

始める前に:

  1. デバイスインターフェイスを設定します。

  2. OSPFを設定します。

概要

Junos OS では、デフォルトのループフリーの代替(LFA)選択アルゴリズムや基準は、LFA ポリシーで上書きできます。これらのポリシーは、宛先(IPv4 および IPv6)およびプライマリ ネクストホップ インターフェイスごとに設定されます。これらのバックアップ ポリシーは、バックアップ パスの管理グループ、srlg、帯域幅、保護タイプ、メトリック、ノード属性に基づいて LFA の選択を強制します。バックアップ最短パスファースト(SPF)計算中に、バックアップネクストホップごとに保存されたバックアップパスの各属性(ノードとリンクの両方)がIGPによって累積されます。IGP によって内部的に作成されたルートでは、各バックアップ パスの属性セットが、各宛先(IPv4 と IPv6)およびプライマリ ネクストホップ インターフェイスに設定されたポリシーに対して評価されます。最初または最適なバックアップ パスが選択され、ルーティング テーブルのバックアップ ネクスト ホップとしてインストールされます。バックアップ選択ポリシーを設定するには、[edit routing-options]階層レベルで backup-selection 設定ステートメントを含めます。show backup-selection コマンドは、指定されたインターフェイスと宛先に対して設定されたポリシーを表示します。表示は、特定の宛先、プレフィックス、インターフェイス、または論理システムに対してフィルタリングできます。

位相幾何学

図 2 に示すこのトポロジーでは、バックアップ選択ポリシーがデバイス R3 に設定されています。

図 2: OSPF または OPSF3 Example Backup Selection Policy for OSPF or OPSF3のバックアップ選択ポリシーの例

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

R0

R1

R2

R3

R4

R5

R6

R7:

デバイス R3 の設定

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

デバイス R3 を設定するには:

  1. インターフェイスを設定します。

  2. srlg 値を設定します。

  3. ルーターの ID を設定します。

  4. ルーティング テーブルから転送テーブルにエクスポートされたすべてのイコール コスト マルチパスにルーティング ポリシーを適用します。

  5. バックアップ選択ポリシーの属性を設定します。

  6. すべてのインターフェイスでRSVPを有効にします。

  7. 管理グループを設定します。

  8. すべてのインターフェイスで MPLS を有効にし、インターフェイスの管理グループを設定します。

  9. リンク保護を有効にし、OSPFエリアのすべてのインターフェイスでメトリック値を設定します。

  10. リンク保護を有効にし、OSPF3エリアのすべてのインターフェイスでメトリック値を設定します。

  11. ルーティングポリシーを設定します。

業績

設定モードから、 show interfacesshow protocolsshow policy-options、および show routing-options コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

ルートの検証

目的

期待ルートが学習されていることを確認します。

アクション

運用モードから、ルーティングテーブルに対して show route コマンドを実行します。

意味

出力は、すべてのデバイスR3ルートを示しています。

OSPF ルートの検証

目的

OSPFのルーティングテーブルを検証します。

アクション

動作モードから、デバイスR3に対して show ospf route detail コマンドを実行します。

意味

出力には、OSPFルーターのルーティングテーブルが表示されます。

OSPF3 ルートの検証

目的

OSPF3のルーティングテーブルを確認します。

アクション

動作モードから、デバイスR3に対して show ospf3 route detail コマンドを実行します。

意味

出力は、OSPF3ルーターのルーティングテーブルを表示します。

デバイスR3のバックアップ選択ポリシーの検証

目的

デバイスR3のバックアップ選択ポリシーを確認します。

アクション

動作モードから、デバイスR3の show backup-selection コマンドを実行します。

意味

出力には、プライマリネクストホップインターフェイスごとのプレフィックスごとに設定されたポリシーが表示されます。

例:BGP ルーティング テーブルへの OSPF ルートの注入

この例では,BGPルーティング・テーブルにOSPFルートを注入するポリシーを作成する方法を示します。

必要条件

始める前に:

概要

この例では、 injectpolicy1 と呼ばれるルーティング ポリシーと injectterm1 と呼ばれるルーティング条件を作成します。ポリシーは、BGPルーティング・テーブルにOSPFルートを注入します。

位相幾何学

構成

ルーティング・ポリシーの設定

CLIクイック構成

この例を素早く設定するには、以下のコマンドをコピーしてテキスト・ファイルに貼り付け、改行を削除し、ネットワーク・コンフィギュレーションに合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストし、コンフィギュレーション・モードから commit を入力してください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

BGPルーティング・テーブルにOSPFルートをインジェクションするには:

  1. ポリシー・タームを作成します。

  2. マッチ・コンディションにOSPFを指定します。

  3. OSPFエリアからのルートをマッチ条件として指定します。

  4. 前の条件にマッチした場合に、ルートを受け入れることを指定します。

  5. BGPにルーティング・ポリシーを適用します。

業績

コンフィギュレーションモードから show policy-optionsshow protocols bgp コマンドを入力し、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

ルーティング・ポリシーのトレース設定

CLIクイック構成

この例を素早く設定するには、以下のコマンドをコピーしてテキスト・ファイルに貼り付け、改行を削除し、ネットワーク・コンフィギュレーションに合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストし、コンフィギュレーション・モードから commit を入力してください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

  1. ポリシーにトレース・アクションを含めます。

  2. 出力するトレース・ファイルを設定します。

業績

コンフィギュレーション・モードから show policy-options コマンドと show routing-options コマンドを入力し、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

予期される BGP ルートが存在することを確認します。

目的

エクスポート・ポリシーの効果を確認します。

アクション

動作モードから、 show route コマンドを入力します。

トラブルシューティング

show logコマンドを使用してルーティング・ポリシーのアクションを調査

問題

ルーティング・テーブルに予期しないルートが含まれているか、またはルーティング・テーブルからルートが欠落しています。

解決

この例のようにポリシー・トレースを設定すると, show log ospf-bgp-policy-log ・コマンドを実行してルーティング・ポリシーの問題点を診断することができます。 show log ospf-bgp-policy-log コマンドは、 injectpolicy1 ポリシー・タームが解析して作用するルートに関する情報を表示します。

例:OSPF へのスタティック ルートの再配布

この例では、スタティック ルートを OSPF に再配布するポリシーを作成する方法を示します。

必要条件

始める前に:

概要

この例では、exportstatic1 というルーティング ポリシーと exportstatic1 というルーティング条件を作成します。ポリシーは、OSPFにスタティックルートを注入します。この例には、次の設定が含まれています。

  • policy-statement- ルーティングポリシーを定義します。ポリシーの名前を指定し、ポリシーの要素をさらに定義します。ポリシー名は一意である必要があり、文字、数字、ハイフン (-) を含めることができ、最大 255 文字まで使用できます。

  • term- ルーティングポリシーの一致条件と適用可能なアクションを定義します。条件名には、文字、数字、およびハイフン(-)を含めることができ、最大 255 文字まで使用可能です。条件の名前を指定し、 from ステートメントを含めることで受信ルートが一致する必要がある基準を定義し、ルートが then ステートメントを含めることで条件に一致した場合に実行するアクションを定義します。この例では、静的プロトコル一致条件と accept アクションを指定します。

  • export- ルートがルーティング テーブルから OSPF にエクスポートされるときに評価されるように作成したエクスポート ポリシーを適用します。

位相幾何学

構成

CLIクイック構成

OSPFにスタティックルートを注入するポリシーを迅速に作成するには、以下のコマンドをコピーしてCLIに貼り付けます。

プロシージャ

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザーガイドJunos OSの設定を変更するを参照してください。

OSPFにスタティックルートをインジェクションするには:

  1. ルーティングポリシーを作成します。

  2. ポリシー・タームを作成します。

  3. 一致条件に static を指定します。

  4. 前の条件にマッチした場合に、ルートを受け入れることを指定します。

  5. OSPFにルーティングポリシーを適用します。

    手記:

    OSPFv3 では、[edit protocols]階層レベルに ospf3 ステートメントを含めます。

  6. デバイスの設定が完了したら、設定をコミットします。

業績

show policy-options コマンドと show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

OSPFv3 の設定を確認するために、 show policy-options コマンドと show protocols ospf3 コマンドを入力します。

検証

設定が正常に機能していることを確認します。

予期されるスタティックルートが存在することを確認します。

目的

エクスポート・ポリシーの効果を確認します。

アクション

動作モードから、 show route コマンドを入力します。

AS外部LSAがルーティングテーブルに追加されていることの確認

目的

エクスポート ポリシーを設定したルーティング デバイスで、ルーティング デバイスが、ルーティング テーブルに追加されるスタティック ルートの AS 外部 LSA を発信していることを確認します。

アクション

動作モードから,OSPFv2には show ospf database コマンドを,OSPFv3には show ospf3 database コマンドを入力します。

例:OSPF インポート ポリシーの設定

この例では、OSPFインポートポリシーを作成する方法を示しています。OSPFインポートポリシーは、外部ルートにのみ適用されます。外部ルートとは、OSPF自律システム(AS)の外部にあるルートのことです。

必要条件

始める前に:

概要

外部ルートは、AS境界ルーターによって学習されます。ルートをOSPFに再配布するようにAS境界ルーターを設定すると、外部ルートをOSPFドメイン全体にアドバタイズすることができます。外部ルートは、OSPF以外のルーティングプロトコルからAS境界ルーターによって学習されるかもしれませんし、外部ルートはAS境界ルーターで設定した静的ルートであるかもしれません。

OSPFv3 の場合、リンクステート アドバタイズ(LSA)はエリア間プレフィックス LSA と呼ばれ、ネットワークサマリー LSA が OSPFv2 に対して行うのと同じ機能を実行します。エリアボーダールーター(ABR)は、エリアにアドバタイズする必要があるIPv6プレフィックスごとにエリア間プレフィックスLSAを発信します。

OSPFインポートポリシーを使用すると、外部ルートがOSPFネイバーのルーティングテーブルに追加されないようにすることができます。インポート ポリシーは OSPF データベースに影響を与えません。つまり、インポートポリシーはリンク状態アドバタイズメントに影響を与えません。フィルタリングは、OSPFの外部ルートでのみ実行されます。エリア内およびエリア間ルートは、フィルタリングの対象とは見なされません。デフォルトのアクションは、ルートがポリシーに一致しない場合にルートを受け入れることです。

この例には、次の OSPF ポリシー設定が含まれています。

  • policy-statement- ルーティングポリシーを定義します。ポリシーの名前を指定し、ポリシーの要素をさらに定義します。ポリシー名は一意である必要があり、文字、数字、ハイフン (-) を含めることができ、最大 255 文字まで使用できます。

  • export- ネットワーク サマリー LSA がエリアにフラッディングされたときに評価されるように作成したエクスポート ポリシーを適用します。この例では、エクスポートポリシーの名前はexport_staticです。

  • import- 作成したインポートポリシーを適用して、外部ルートがルーティングテーブルに追加されないようにします。この例では、インポートポリシーの名前は filter_routes です。

この例で設定するデバイスは、次の機能を表しています。

  • R1:デバイスR1はエリア0.0.0.0にあり、デバイスR2に直接接続しています。R1にはOSPFエクスポートポリシーが設定されています。エクスポートポリシーは、R1のルーティングテーブルからR1のOSPFデータベースにスタティックルートを再配布します。スタティック ルートは R1 の OSPF データベース内にあるため、ルートは LSA で R1 の OSPF ネイバーにアドバタイズされます。R1のOSPFネイバーはデバイスR2です。

  • R2—デバイスR2はエリア0.0.0.0にあり、デバイスR1に直接接続されています。R2には、10.0.16.0/30ネットワークへの静的ルートを照合し、静的ルートがR2のルーティングテーブルにインストールされないようにするOSPFインポートポリシーが設定されています。R2のOSPFネイバーはデバイスR1です。

構成

CLIクイック構成

OSPFインポートポリシーを素早く設定するには、テキスト・ファイルに貼り付け、改行を削除し、ネットワーク・コンフィギュレーションに合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストし、コンフィギュレーション・モードから commit を入力してください。

デバイスR1の設定:

デバイスR2の設定:

プロシージャ

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、CLIユーザーガイドJunos OSの設定を変更するを参照してください。

OSPFインポートポリシーを設定するには、次の手順に従います。

  1. インターフェイスを設定します。

  2. インターフェイスで OSPF を有効にします。

    手記:

    OSPFv3 では、[edit protocols]階層レベルに ospf3 ステートメントを含めます。

  3. R1で、スタティックルートをOSPFに再配布します。

  4. R2で、OSPFインポートポリシーを設定します。

  5. デバイスの設定が完了したら、設定をコミットします。

業績

適切なデバイスで show interfacesshow policy-options、および show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

R1の出力:

R2の出力:

OSPFv3の設定を確認するために、適切なデバイスで show interfacesshow policy-optionsshow routing-options、および show protocols ospf3 コマンドを入力します。

検証

設定が正常に機能していることを確認します。

OSPF データベースの検証

目的

OSPF が OSPF データベースでスタティック ルートをアドバタイズしていることを確認します。

アクション

動作モードから、OSPFv2 には show ospf database を、OSPFv3 には show ospf3 database コマンドを入力します。

ルーティング テーブルの検証

目的

ルーティングテーブルのエントリを確認します。

アクション

動作モードから、 show route コマンドを入力します。

例:OSPF を介して学習したプレフィックスの優先度を指定するルート フィルター ポリシーの設定

この例では、OSPF を介して学習した特定のプレフィックスに優先順位を付ける OSPF インポート ポリシーを作成する方法を示します。

必要条件

始める前に:

概要

多数のOSPFルートを持つネットワークでは、ネットワークトポロジーの変更に応じてルートが更新される順序を制御すると便利な場合があります。Junos OS Release 9.3 以降では、OSPF インポート ポリシーに含まれるプレフィックスの優先度を高、中、低に指定できます。OSPFトポロジーが変更された場合、ルーティングテーブルで高優先度プレフィックスが最初に更新され、次に中優先度、次に低優先度プレフィックスが更新されます。

OSPF インポート ポリシーは、優先度の設定や OSPF 外部ルートのフィルタリングにのみ使用できます。OSPFインポートポリシーが適用され、その結果、非外部ルートに対する reject 終了アクションが発生した場合、 reject アクションは無視され、ルートは受け入れられます。デフォルトでは、このようなルートは低の優先度でルーティングテーブルにインストールされます。この動作により、OSPFドメイン内で一貫したルーティングを確保することで、トラフィックのブラックホール、つまり、気付かれることなく破棄されるトラフィックを防ぐことができます。

一般に、プライオリティが明示的に割り当てられていない OSPF ルートは、以下の場合を除き、プライオリティ メディアとして扱われます。

  • サマリー破棄ルートのデフォルト優先度は低です。

  • ルーティング テーブルに追加されないローカル ルートには、低の優先度が割り当てられます。

  • インポートポリシーによって拒否され、ルーティングテーブルに追加されない外部ルートには、低の優先度が割り当てられます。

OSPFルートに適用可能な任意の一致基準を使用して、優先度を決定できます。OSPF で最も一般的に使用される一致基準は、 route-filter ステートメントと tag ステートメントの 2 つです。

この例では、ルーティングデバイスはエリア0.0.0.0にあり、インターフェイス fe-0/1/0fe-1/1/0 は隣接デバイスに接続しています。OSPF-import という名前のインポート ルーティング ポリシーを設定して、OSPF を介して学習したプレフィックスの優先度を指定します。これらのプレフィックスに関連するルートは、プレフィックスに指定された優先度の順序でルーティングテーブルにインストールされます。 192.0.2.0/24 orlonger に一致するルートは、優先度が high であるため、最初にインストールされます。 198.51.100.0/24 orlonger に一致するルートは、優先度が medium であるため、次にインストールされます。 203.0.113.0/24 orlonger に一致するルートは、優先度が low であるため、最後にインストールされます。次に、インポートポリシーをOSPFに適用します。

手記:

優先度の値は、新しいルートがインストールされたとき、または既存のルートに変更があったときに有効になります。

位相幾何学

構成

CLIクイック構成

OSPFで学習した特定のプレフィックスを優先するOSPFインポートポリシーを素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な詳細を変更し、[edit]階層レベルでCLIにコマンドをコピーして貼り付け、設定モードから commit を入力してください。

プロシージャ

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、CLIユーザーガイドJunos OSの設定を変更するを参照してください。

特定のプレフィックスを優先するOSPFインポートポリシーを設定するには:

  1. インターフェイスを設定します。

  2. インターフェイスで OSPF を有効にします。

    手記:

    OSPFv3 では、[edit protocols]階層レベルに ospf3 ステートメントを含めます。

  3. OSPF を介して学習したプレフィックスの優先度を指定するポリシーを設定します。

  4. OSPFにポリシーを適用します。

  5. デバイスの設定が完了したら、設定をコミットします。

業績

show interfacesshow policy-options、および show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

OSPFv3の設定を確認するために、 show interfacesshow policy-options、および show protocols ospf3 コマンドを入力します。

検証

設定が正常に機能していることを確認します。

OSPFルーティングテーブルでのプレフィックス優先度の検証

目的

OSPF ルーティング テーブルでプレフィックスに割り当てられたプライオリティを検証します。

アクション

動作モードから、OSPFv2 には show ospf route detail を、OSPFv3 には show ospf3 route detail コマンドを入力します。

ネットワーク概要のインポートおよびエクスポートポリシーの概要

デフォルトでは、OSPFはネットワークサマリーリンク状態アドバタイズ(LSA)を使用して、エリア境界を越えてルート情報を送信します。各エリア境界ルーター(ABR)は、ネットワークサマリーLSAを同じエリア内の他のルーティングデバイスにフラッディングします。ABRは、他のエリアへのネットワークサマリーLSAを生成するために、エリアからのどのルートを使用するかも制御します。各 ABR は、接続されているエリアごとに個別のトポロジ データベースを維持します。Junos OS リリース 9.1 以降では、OSPFv2 および OSPFv3 のエクスポートおよびインポート ポリシーを設定して、エリア間 OSPF プレフィックスに関する情報を含むネットワークサマリー LSA の配信方法と生成方法を制御することができます。OSPFv3 の場合、LSA はエリア間プレフィックス LSA と呼ばれ、ネットワークサマリー LSA が OSPFv2 に対して行うのと同じ機能を実行します。ABRは、エリアにアドバタイズする必要があるIPv6プレフィックスごとに、エリア間プレフィックスLSAを発信します。

エクスポート ポリシーでは、エリアにフラッディングするサマリー LSA を指定できます。インポート ポリシーを使用すると、あるエリアから学習したルートを使用して、他のエリアへのサマリー LSA を生成するかどうかを制御できます。ルーティング・ポリシーは、 [edit policy-options policy-statement policy-name] 階層レベルで定義します。すべての OSPF エクスポート ポリシーと同様に、ネットワークサマリー LSA エクスポート ポリシーのデフォルトでは、すべて拒否されます。同様に、すべての OSPF インポート ポリシーと同様に、ネットワーク集約 LSA インポート ポリシーのデフォルトは、すべての OSPF ルートを受け入れることです。

例:ネットワーク集約のためのOSPFエクスポートポリシーの設定

この例では、ABRがOSPFエリアにフラッディングするネットワークサマリー(タイプ3)LSAを制御するOSPFエクスポートポリシーを作成する方法を示します。

必要条件

始める前に:

概要

OSPFは、ネットワークサマリーLSAを使用して、エリア境界を越えてルート情報を送信します。ネットワーク環境によっては、OSPF エリア間のネットワークサマリー LSA をさらにフィルタリングすることができます。例えば、OSPF エリアを作成して管理境界を定義する場合、それらのエリア間の内部ルート情報をアドバタイズしたくない場合があります。複数のOSPFエリア間のルート配信の制御をさらに向上させるために、ネットワークサマリーLSAのアドバタイズをフィルタリングしたいエリアのABRにネットワークサマリーポリシーを設定することができます。

手記:

OSPFv3 の場合、LSA はエリア間プレフィックス LSA と呼ばれ、ネットワークサマリー LSA が OSPFv2 に対して行うのと同じ機能を実行します。ABRは、エリアにアドバタイズする必要があるIPv6プレフィックスごとに、エリア間プレフィックスLSAを発信します。このトピックでは、ネットワーク要約ポリシーとネットワーク要約ポリシーという用語を使用して、OSPFv2 と OSPFv3 の両方の機能を説明します。

エクスポート ネットワーク集約ポリシーには、次のガイドラインが適用されます。

  • これらのポリシーを設定する前に、使用しているネットワークを十分に理解しておく必要があります。ネットワーク概要ポリシーの構成が正しくないと、ルーティングが最適でない、トラフィックがドロップするなど、意図しない結果が生じる可能性があります。

  • これらのタイプのポリシーには、 ルートフィルター ポリシー一致条件を使用することをお勧めします。

  • これらのタイプのポリシーには、 accept および reject ルーティングポリシー条件を使用することをお勧めします。

図 3 に、3 つの OSPF エリアを持つトポロジーの例を示します。R4は、エリア4のルートのネットワークサマリーを生成し、エリア4からエリア0に送信します。R3は、エリア3のルートのネットワークサマリーを生成し、エリア3からエリア0に送信します。

図 3: OSPF エクスポート ネットワークの概要ポリシーに使用されるトポロジーの例 Sample Topology Used for an OSPF Export Network Summary Policy

この例では、エリア3からエリア4への10.0.4.4プレフィックスに一致するルートのみを許可するexport-policyという名前のエクスポートネットワークサマリーポリシーを使用してR4を設定します。エクスポート ポリシーは、R4 がエリア 4 にフラッディングするネットワークサマリー LSA を制御します。この結果、許可されたエリア間ルートのみがエリア 4 に入り、他のすべてのエリア間ルートが OSPF データベースとエリア 4 内のデバイスのルーティング テーブルから削除されます。まずポリシーを定義し、OSPFv2 の場合は network-summary-export ステートメント、OSPFv3 の場合は inter-area-prefix-export ステートメントを含めて ABR に適用します。

デバイスは次のように動作します。

  • R1:デバイス R1 はエリア 3 の内部ルーターです。インターフェイス fe-0/1/0 の IP アドレスは 10.0.4.13/30 で、R3 に接続します。インターフェイス fe-0/0/1 は 10.0.4.5/30 の IP アドレスを持ち、R2 に接続します。

  • R2:デバイスR2はエリア3の内部ルーターです。インターフェイス fe-0/0/1 は 10.0.4.6/30 の IP アドレスを持ち、R1 に接続します。インターフェイス fe-1/0/0 の IP アドレスは 10.0.4.1 で、R3 に接続します。

  • R3 - デバイス R3 はエリア 3 およびエリア 0 に参加しています。R3 は、エリア 3 とエリア 0 の間の ABR であり、エリア間でネットワークサマリー LSA を渡します。インターフェイス fe-1/0/0 は 10.0.4.2/30 の IP アドレスを持ち、R2 に接続します。インターフェイス fe-1/1/0 は 10.0.4.14/30 の IP アドレスを持ち、R1 に接続します。インターフェイス fe-0/0/1 の IP アドレスは 10.0.2.1/30 で、R4 に接続します。

  • R4 - デバイス R4 はエリア 0 およびエリア 4 に参加します。R4 は、エリア 0 とエリア 4 の間の ABR であり、エリア間でネットワークサマリー LSA を渡します。インターフェイス fe-0/0/1 は 10.0.2.4/30 の IP アドレスを持ち、R3 に接続します。インターフェイス fe-1/1/0 の IP アドレスは 10.0.8.6/30 で、R5 に接続します。インターフェイス fe-1/0/0 の IP アドレスは 10.0.8.9/30 で、R6 に接続します。

  • R5:デバイスR5はエリア4の内部ルーターです。インターフェイス fe-1/1/0 の IP アドレスは 10.0.8.5/30 で、R4 に接続します。

  • R6:デバイスR6はエリア4の内部ルーターです。インターフェイス fe-1/0/0 の IP アドレスは 10.0.8.10/30 で、R4 に接続します。

構成

CLIクイック構成

ネットワークサマリー用のOSPFエクスポートポリシーを素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な詳細を変更し、[edit]階層レベルでCLIにコマンドをコピーして貼り付け、設定モードから commit を入力してください。

デバイスR1の設定:

デバイスR2の設定:

デバイスR3の設定:

デバイスR4の設定:

デバイスR5の設定:

デバイスR6の設定:

プロシージャ

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザーガイドJunos OSの設定を変更するを参照してください。

ネットワークサマリー用のOSPFエクスポートポリシーを設定するには、次の手順に従います。

  1. インターフェイスを設定します。

    手記:

    OSPFv3 では、IPv6 アドレスを使用します。

  2. インターフェイスで OSPF を有効にします。

    手記:

    OSPFv3 では、[edit protocols]階層レベルに ospf3 ステートメントを含めます。

  3. R4で、エクスポートネットワークの概要ポリシーを設定します。

  4. R4で、エクスポートネットワーク集約ポリシーをOSPFに適用します。

    手記:

    OSPFv3 では、[edit protocols ospf3 area area-id]階層レベルに inter-area-prefix-export ステートメントを含めます。

  5. デバイスの設定が完了したら、設定をコミットします。

業績

適切なデバイスで show interfacesshow policy-options、および show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

R1の出力:

R2の出力:

R3の出力:

R4の出力:

R5の出力:

R6の出力:

OSPFv3の設定を確認するために、適切なデバイスで show interfacesshow policy-options、および show protocols ospf3 コマンドを入力します。

検証

設定が正常に機能していることを確認します。

OSPF データベースの検証

目的

エリア4のデバイスのOSPFデータベースに、ABR R4で許可したエリア間ルートが含まれていることを確認します。指定されていない他のエリア間ルートは、期限切れになるか、OSPF データベースに存在しなくなるはずです。

アクション

動作モードから、OSPFv2 には show ospf database netsummary area 0.0.0.4 コマンドを、OSPFv3 には show ospf3 database inter-area-prefix area 0.0.0.4 コマンドを入力します。

ルーティング テーブルの検証

目的

拒否されたネットワークサマリーに対応するルートが、R4、R5、またはR6のルーティングテーブルに存在しないことを確認します。

アクション

動作モードから、OSPFv2 と OSPFv3 の両方に対して show route protocol ospf コマンドを入力します。

例:ネットワーク集約のためのOSPFインポートポリシーの設定

この例では、ABRがOSPFエリアからアドバタイズするネットワークサマリー(タイプ3)LSAを制御するOSPFインポートポリシーを作成する方法を示します。

必要条件

始める前に:

概要

OSPFは、ネットワークサマリーLSAを使用して、エリア境界を越えてルート情報を送信します。ネットワーク環境によっては、OSPF エリア間のネットワークサマリー LSA をさらにフィルタリングすることができます。例えば、OSPF エリアを作成して管理境界を定義する場合、それらのエリア間の内部ルート情報をアドバタイズしたくない場合があります。複数のOSPFエリア間のルート配信の制御をさらに向上させるために、ネットワークサマリーLSAのアドバタイズをフィルタリングしたいエリアのABRにネットワークサマリーポリシーを設定することができます。

手記:

OSPFv3 の場合、LSA はエリア間プレフィックス LSA と呼ばれ、ネットワークサマリー LSA が OSPFv2 に対して行うのと同じ機能を実行します。ABRは、エリアにアドバタイズする必要があるIPv6プレフィックスごとに、エリア間プレフィックスLSAを発信します。このトピックでは、ネットワーク要約ポリシーとネットワーク要約ポリシーという用語を使用して、OSPFv2 と OSPFv3 の両方の機能を説明します。

ネットワーク集約ポリシーのインポートには、次のガイドラインが適用されます。

  • これらのポリシーを設定する前に、使用しているネットワークを十分に理解しておく必要があります。ネットワーク概要ポリシーの構成が正しくないと、ルーティングが最適でない、トラフィックがドロップするなど、意図しない結果が生じる可能性があります。

  • これらのタイプのポリシーには、 route-filter ポリシー一致条件を使用することをお勧めします。

  • これらのタイプのポリシーには、 accept および reject ルーティングポリシー条件を使用することをお勧めします。

図 4 に、3 つの OSPF エリアを持つトポロジーの例を示します。R4は、エリア4のルートのネットワークサマリーを生成し、エリア4からエリア0に送信します。R3は、エリア3のルートのネットワークサマリーを生成し、エリア3からエリア0に送信します。

図 4: OSPF インポート ネットワークの概要ポリシー Sample Topology Used for an OSPF Import Network Summary Policy に使用されるトポロジーの例

この例では、R3 に import-policy という名前のインポートネットワークサマリーポリシーを設定し、R3 がルート 10.0.4.12/30 のネットワークサマリーのみを生成するようにします。インポート ポリシーはルートを制御するため、R3 がエリア 3 からアドバタイズするネットワーク集約を制御するため、このポリシーを適用すると、R3 はエリア 3 からルート 10.0.4.12/30 のみをアドバタイズすることになります。これにより、他のエリア間ルートの既存のネットワークサマリーが、エリア0とエリア4のOSPFデータベースから、またエリア0とエリア4のデバイスのルーティングテーブルから削除されます。まずポリシーを定義し、OSPFv2 の場合は network-summary-import ステートメント、OSPFv3 の場合は inter-area-prefix-import ステートメントを含めて ABR に適用します。

デバイスは次のように動作します。

  • R1:デバイス R1 はエリア 3 の内部ルーターです。インターフェイス fe-0/1/0 の IP アドレスは 10.0.4.13/30 で、R3 に接続します。インターフェイス fe-0/0/1 は 10.0.4.5/30 の IP アドレスを持ち、R2 に接続します。

  • R2:デバイスR2はエリア3の内部ルーターです。インターフェイス fe-0/0/1 は 10.0.4.6/30 の IP アドレスを持ち、R1 に接続します。インターフェイス fe-1/0/0 の IP アドレスは 10.0.4.1/30 で、R3 に接続します。

  • R3 - デバイス R3 はエリア 3 およびエリア 0 に参加しています。R3 は、エリア 3 とエリア 0 の間の ABR であり、エリア間でネットワークサマリー LSA を渡します。インターフェイス fe-1/0/0 は 10.0.4.2/30 の IP アドレスを持ち、R2 に接続します。インターフェイス fe-1/1/0 は 10.0.4.14/30 の IP アドレスを持ち、R1 に接続します。インターフェイス fe-0/0/1 の IP アドレスは 10.0.2.1/30 で、R4 に接続します。

  • R4 - デバイス R4 はエリア 0 およびエリア 4 に参加します。R4 は、エリア 0 とエリア 4 の間の ABR であり、エリア間でネットワークサマリー LSA を渡します。インターフェイス fe-0/0/1 は 10.0.2.1/30 の IP アドレスを持ち、R3 に接続します。インターフェイス fe-1/1/0 の IP アドレスは 10.0.8.6/30 で、R5 に接続します。インターフェイス fe-1/0/0 の IP アドレスは 10.0.8.9/30 で、R6 に接続します。

  • R5:デバイスR5はエリア4の内部ルーターです。インターフェイス fe-1/1/0 の IP アドレスは 10.0.8.5/30 で、R4 に接続します。

  • R6:デバイスR6はエリア4の内部ルーターです。インターフェイス fe-1/0/0 の IP アドレスは 10.0.8.10/30 で、R4 に接続します。

構成

プロシージャ

CLIクイック構成

ネットワークサマリー用のOSPFインポートポリシーを素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピーして貼り付け、設定モードから commit を入力してください。

デバイスR1の設定:

デバイスR2の設定:

デバイスR3の設定:

デバイスR4の設定:

デバイスR5の設定:

デバイスR6の設定:

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザーガイドJunos OSの設定を変更するを参照してください。

ネットワークサマリー用のOSPFインポートポリシーを設定するには、次の手順に従います。

  1. インターフェイスを設定します。

    手記:

    OSPFv3 では、IPv6 アドレスを使用します。

  2. インターフェイスで OSPF を有効にします。

    手記:

    OSPFv3では、[edit protocols]階層レベルに ospf3 ステートメントを含めます。

  3. R3で、インポートネットワーク集約ポリシーを設定します。

  4. R3で、インポートネットワークサマリーポリシーをOSPFに適用します。

    手記:

    OSPFv3 では、[edit protocols ospf3 area area-id]階層レベルに inter-area-prefix-export ステートメントを含めます。

  5. デバイスの設定が完了したら、設定をコミットします。

業績

適切なデバイスで show interfacesshow policy-options、および show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

R1の出力:

R2の出力:

R3の出力:

R4の出力:

R5の出力:

R6の出力:

OSPFv3 の設定を確認するために、適切なデバイスで show interfacesshow policy-options、および show protocols ospf3 コマンドを入力します。

検証

設定が正常に機能していることを確認します。

OSPF データベースの検証

目的

エリア4のデバイスのOSPFデータベースに、R3からアドバタイズしているエリア間ルートが含まれていることを確認します。エリア 3 からのその他のルートは、エリア 4 にアドバタイズしてはならないため、これらのエントリーは期限切れになるか、OSPF データベースに存在しなくなるはずです。

アクション

動作モードから、OSPFv2 には show ospf database netsummary area 0.0.0.4 コマンドを、OSPFv3 には show ospf3 database inter-area-prefix area 0.0.0.4 コマンドを入力します。

ルーティング テーブルの検証

目的

指定したルートが R4、R5、または R6 のルーティング テーブルに含まれていることを確認します。エリア 3 からのその他のルートは、エリア 4 にアドバタイズしないでください。

アクション

動作モードから、OSPFv2 と OSPFv3 の両方に対して show route protocol ospf コマンドを入力します。

例:IS-IS への OSPF ルートの再配布

この例では、OSPF ルートを IS-IS ネットワークに再分配する方法を示しています。

必要条件

この例を設定する前に、デバイス初期化以外の特別な設定を行う必要はありません。

概要

エクスポートポリシーをIS-ISに適用して、ルートの再配布を容易にすることができます。

Junos OSは、IS-ISなどのリンクステートルーティングプロトコルへのインポートポリシーの適用をサポートしていません。このようなポリシーは、LSDB(リンクステートデータベース)エントリの一貫性を欠き、ルーティングの不整合につながる可能性があるためです。

この例では、OSPFルート192.168.0/24から192.168.3/24は、デバイスR2からIS-ISエリア49.0002に再配布されています。

さらに、ポリシーは、デバイス R1 が 10.0.0.44/30 ネットワーク上の宛先に到達できること、およびデバイス R3 が 10.0.0.36/30 ネットワーク上の宛先に到達できるように設定されます。これにより、エンドツーエンドの到達可能性が可能になります。

図 5 に、この例で使用するトポロジを示します。

図 5: IS-IS ルート再配布トポロジー IS-IS Route Redistribution Topology

CLIクイック構成 は、 図5のすべてのデバイスの構成を示しています。セクション #d177e62__d177e232 では、デバイスR2の手順について説明します。 #d177e62__d177e361 に、デバイスR3の手順を示します。

位相幾何学

構成

プロシージャ

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、 [edit] 階層レベルのCLIにコマンドをコピーして貼り付けます。

デバイスR1

デバイスR2

デバイス R3

手順

デバイスR2を設定するには:

  1. ネットワークインターフェイスを設定します。

  2. デバイスR1とループバックインターフェイスに面したインターフェイスでIS-ISを設定します。

  3. デバイス R1 が 10.0.0.44/30 ネットワークに到達できるようにするポリシーを設定します。

  4. デバイスR1が10.0.0.44/30ネットワークに到達できるようにするポリシーを適用します。

  5. インターフェイスに OSPF を設定します。

  6. OSPFルート再配布ポリシーを設定します。

  7. IS-ISインスタンスにOSPFルート再配布ポリシーを適用します。

  8. デバイスR3が10.0.0.36/30ネットワークに到達できるようにするポリシーを設定します。

  9. デバイスR3が10.0.0.36/30ネットワークに到達できるようにするポリシーを適用します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

マルチレベルIS-ISを設定するには:

  1. ネットワークインターフェイスを設定します。

    複数のルート宛先をシミュレートするために、ループバックインターフェイスに複数のアドレスが設定されています。

  2. ループバックインターフェイスアドレスへのスタティックルートを設定します。

    これらは、IS-IS に再配布されるルートです。

  3. インターフェイスに OSPF を設定します。

  4. スタティック ルートをエクスポートする OSPF ポリシーを設定します。

  5. OSPFエクスポートポリシーを適用します。

業績

設定モードから、 show interfacesshow protocolsshow policy-options、および show routing-options コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスR2

デバイス R3

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

OSPFルートアドバタイズメントの検証

目的

期待されるルートがOSPFによってアドバタイズされていることを確認します。

アクション

デバイスR2の操作モードから、 show route protocol ospf コマンドを入力します。

意味

192.168/16 ルートは OSPF によってアドバタイズされます。

ルート再分配の検証

目的

予想されるルートがOSPFからIS-ISに再配布されていることを確認します。

アクション

デバイスR1の操作モードから、 show route protocol isis コマンドを入力します。

意味

192.168/16ルートはIS-ISに再配布されます。

接続の確認

目的

デバイスR1がデバイスR3の宛先に到達できることを確認します。

アクション

動作モードから、 ping コマンドを入力します。

意味

これらの結果から、デバイス R1 が OSPF ネットワーク内の宛先に到達できることが確認されます。

変更履歴テーブル

機能のサポートは、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がプラットフォームでサポートされているかどうかを判断します。

解放
形容
20.3R1
Junos OS Release 20.3R1以降、セグメントルーティングに対してTI-LFAネットワークでフェイトシェアリング保護を設定し、トポロジー非依存ループフリー代替(TI-LFA)バックアップパスにフェイトシェアリンググループを含まない高速再ルートパスを選択することで、フェイトシェアリングの失敗を回避できます。
20.3R1
Junos OS リリース 20.3R1 以降、セグメント ルーティングの TI-LFA ネットワークで共有リスク リンク グループ(SRLG)保護を設定し、トポロジーに依存しないループフリーの代替(TI-LFA)バックアップ パスに SRLG リンクを含まない高速リルート パスを選択できるようになりました。
19.3R1
Junos OS リリース 19.3R1 以降、Junos は、PLR とマッピング サーバーの両方が同じ OSPF エリアにある場合に、セグメント ルーティング マッピング サーバーのアドバタイズメントからプレフィックス SID が学習される、OSPF トポロジーに依存しない TI-LFA バックアップ パスの作成をサポートしています。